Distributed Systems Group

Größe: px
Ab Seite anzeigen:

Download "Distributed Systems Group"

Transkript

1 Technical Report KN 2013 DiSy 01 Distributed Systems Group Utilizing Cloud Storages for iscsi: Is Security really expensive? Sebastian Graf Andreas Rain Daniel Scharon Marcel Waldvogel Distributed Systems Group Department of Computer and Information Science University of Konstanz Germany

2 Cloud storage promises unlimited, flexible and cheap storages, including alltime availability and accessibility with the help of various technologies. Free-ofcharge offers for endusers allure customers the same way as professional, payas-you-go storages do. The delocalization of the data provokes security concerns especially regarding the confidentiality of the data. Even though encryption offers a straight-forward solution to this problem, the performance questions its applicability when it comes to the utilization of professional storage-approaches like iscsi. In this white-paper, we propose a utilization of NoSQL-based cloudstorages like Amazon S3 or Microsoft Azure for iscsi. We evaluate the costs of a direct, bucket-based encryption and show, that in complex systems like iscsi, the distance to the cloud represents the bottleneck instead of the encryption. Performance-boosting techniques like prefetching and caching improve the access and result in no practical overhead within such an utilization. Based on our own developed fully Java-based iscsi target (jscsi) and jclouds, our prototype represents, to the best of our knowledge, the first, free available, cloud-deployable iscsi.

3 b Table of Contents Abstract a 1 Introduction Techniken zur sichere Verwendung von Cloud-Speichern Verschlüsselung von Buckets iscsi und Cloud-Speicher Zusammenfassung References List of Figures b

4 Introduction 1 1 Introduction Cloud-Speicher repräsentieren bei Endnutzern ebenso wie bei IT-Service Providern eine skalierende, einfache Lösung für komplexe Fragestellungen wie Synchronisierung, Erweiterbarkeit, Verfügbarkeit und Wartung. Die physikalische Verteilung der Daten stellt allerdings die Verwendung von cloud-basierten Speichermöglichkeiten in Frage, insbesondere da viele Cloud-Provider ihre Daten selbst weiterverteilen, zum Teil über Landesgrenzen und geltende Datenschutzgesetze hinaus. Verschlüsselungslösungen wie z.b. BoxCryptor oder EncFS stellen Lösungen bereit, zumindest die Vertraulichkeit der Daten auf technischer Ebene zu garantieren, nur zu welchem Preis? Technische Verschlüsselung auf Dateisystemebene wie bspw. mit EncFS oder FileVault verlangsamt spürbar das System und erschwert Backups ebenso wie Indexierung der Daten. Bei der Verwendung von Cloud-Speichern wirken sich diese Probleme weniger drastisch aus: Die Entfernung zur Cloud stellt einen Flaschenhals dar, so dass sich angewendete Verschlüsselungtechniken nicht signifikant auf die Performanz auswirken. Intelligente Techniken wie Caching oder Prefetching wirken sich in komplexen Architekturen zusätzlich günstig auf die Verschlüsselung entfernt gespeicherter Daten aus. Die generierten Ergebnisse vergleichen die Kosten einer lokalen Verschlüsselung und die einer sicheren Verwendung der Amazon S3-Cloud. Während bei einem lokalen Zugriff die Performanzeinbußen durch Ver- und Entschlüsselung direkt sichtbar sind, wirken sich diese bei einer entfernten Speicherung nicht negativ aus. Anhand eines komplexeren Anwendungsfalls, in unserem Fall die Kombination von iscsi[1] mit der Amazon S3-Cloud, zeigen wir, dass Verschlüsselung in diesem Fall keinen signifikanten Verlust darstellt. 2 Techniken zur sichere Verwendung von Cloud-Speichern Cloud-Speicher bieten unterschiedliche Angebote zur Abspeicherung von Daten. Neben den Anwendungen für private Endverbraucher wie Dropbox, Google Drive und Wuala bieten viele Cloud Service Anbieter ein breites Portfolio an Diensten für professionelle Nutzer an. Für professionelle, anwendungszentrierte Datenspeicherung stehen verschiedene Arten von No-SQL-Stores zur Verfügung. Diese Speichermöglichkeiten bestehen in der Regel aus sog. Buckets welche anhand von eindeutigen Schlüsseln gespeichert und abgefragt werden können. Ironischerweise basieren viele Cloudspeicher-Angebote für Endnutzer auf diesen No- SQL-Speichern: Dropbox verwendet beispielsweise Amazon S3[2] als Speicherort und es ist davon auszugehen, dass Google Drive auch auf das professionellere Google Cloud Storage-System zugreift. Die geschachtelte Architektur cloud-basierter Speicherung resultiert in folgenden Aspekten Performanz und Sicherheit betreffend: Die Daten sind in jeder Ebene abgreifbar und sollten daher verschlüsselt werden, um Vertraulichkeit zu wahren. Des Weiteren steigt die Komplexität der Systeme und damit der Overhead mit jedem Zugriff auf den Speicher mit jeder Schicht an, mit der Zugriffe entsprechend zugeordnet werden müssen. Um konsistente und durchgehende Verschlüsselung zu gewährleisten, sollten daher die Buckets direkt vor dem Schreibzugriff extern verschlüsselt werden. 1

5 2 Techniken zur sichere Verwendung von Cloud-Speichern Die Anwendung der Verschlüsselung sollte dabei nach Shannon s Maxim 1 offen verfügbar sein. Zusammengefasst, sollten folgende Eigenschaften eine Lösung für einen sicheren Cloud-Speicher aufweisen: Plattformunabhängigkeit: Jedes Betriebssystem sollte auf den Cloud-Speicher möglichst mit nativen Schnittstellen zugreifen können. Sofern eine zusätzliche Schnittstelle benötigt wird, sollte diese frei verfügbar und open-source sein. Anbieterunabhängigkeit: Die Implementierung soll nicht von einem einzelnen Cloud Storage Anbieter, z.b. AWS oder Azure abhängig sein. Die freie Wahl des Providers schließt vendor lock-ins aus und erlaubt einfache Speicherung der Daten in mehreren Clouds. Sicherheitskonformität: Die etablierten Sicherheitsmechanismen sollten transparent aber automatisch auf die Daten angewendet werden. Alle Buckets sollten verschlüsselt in den Cloud-Speicher geschrieben werden. Unsere Tests basieren auf der Verwendung von iscsi und Amazon S3 als Cloud-Speicher in verschlüsselter und unverschlüsselter Weise. Unseren Prototyp haben wir hierbei mit unserer eigenen, frei verfügbaren Java-Implementierung jscsi [3, 4] und mit jclouds [5] implementiert. jclouds ist eine Javabasierte Bibliothek welche verschiedene REST-Dialekte von verschiedenen Cloud- Providern auf gemeinsame Methoden abbildet. Durch die Verwendung von jclouds wird dadurch eine einfache Anbietung an verschiedene Cloud-Speicher möglich. 2.1 Verschlüsselung von Buckets Time [ms] Enc Get Enc Put Plain Get Plain Put Time [ms] Enc Get Enc Put Plain Get Plain Put Size [KiB] Size [KiB] (a) Direkter Zugriff auf Buckets im lokalen Dateisystem (b) Direkter Zugriff auf Buckets in AWS Fig. 1. Lesen und Schreiben lokal und auf AWS Grafik 1 zeigt die Zeit von 100 Schreib- und Lesezugriffen mit verschiedenen Bucketgrössen von 2 10 KiB bis zu 2 18 KiB. Die Buckets werden hierbei verschlüsselt als auch unverschüsselt über jclouds abgelegt und angefragt. 1 One ought design systems under the assumption that the enemy will immediately gain full familiarity with them. 2

6 Techniken zur sichere Verwendung von Cloud-Speichern 3 Grafik 1a zeigt die Boxplots von den 100 Durchläufen bei der Verwendung des lokalen Dateisystems unter jclouds : Die Buckets sind hierbei einfache Dateien in einem festgelegten Ordner. Die Kosten der Verschlüsselung werden hierbei sowohl beim Schreibzugriff als auch beim Lesezugriff auf der logarithmisch skalierten y-achse ersichtlich. Je grösser der Bucket, desto signifikanter steigen auch die Zugriffszeiten sowohl beim Schreiben, als auch beim Lesen an. Grafik 1b stellt den gleichen Test mit der Amazon S3-Cloud dar. Im Gegensatz zu den lokalen Benchmarks sind keine signifikanten Unterschiede sichtbar. Dies liegt daran, dass der Performanzverlust bei der Ver- und Entschlüsselung in den Zugriffszeiten auf den entfernten Speicher untergeht. Zusätzlich sind die Lesezugriffe blockierend während bei den Schreibzugriffen der Speicher den Erhalt der Daten bestätigt ohne dass die Daten schon verarbeitet worden sind. Dieses nicht-blockierende Verhalten ist insbesondere bei grösseren Bucket-Grössen ersichtlich. Einen signifikanten Performanzverlust bei der sicheren, direkten Verwendung von Cloud-Speichern ist daher nicht sichtbar und wirkt sich auch bei komplexeren Applikationen nicht aus, wie wir in Kapitel 2.2 am Beispiel von iscsi und jclouds zeigen werden. 2.2 iscsi und Cloud-Speicher iscsi[1] stellt eine Kombination von SCSI-Kommandos auf TCP-Ebene dar. Durch die breite, native Verwendung in praktisch allen aktuellen Betriebssystemen, ist es Nutzern erlaubt, block-basierte Speichermedien über ein Netzwerk zu alloziieren und mit jedem beliebigem Dateisystem zu verwenden. iscsi benötigt durch das Versenden von SCSI-Befehlen via TCP/IP keine zusätzliche, spezielle Hardware, im Gegensatz zu beispielsweise Fiber Channel. Dadurch kann nicht nur bereits vorhandene Netzwerktechnik verwendet werden, sondern auch bestehende cloud-basierende Infrastrukturen. Zusätzlich bietet iscsi auch in Zukunft für bestimmte Anwendungsfälle Eigenschaften, die dateibasierte Verfahren wie beispielsweise WebDAV nicht erfüllen können wie beispielsweise das Vorhalten von Backups für Disaster Recovery, d.h. der Spiegelung der lokalen Produktionsumgebung für das Szenario einer Notfallwiederherstellung. Das entfernte Vorhalten von kompletten Blockgeräten über Cloud-Speicher ist hierbei nicht nur ein weiterer Beitrag zu Ausfallsicherheit sondern zudem auch noch deutlich günstiger als lokal physische Platten vorzuhalten. In solch einem Fall ist auch die Skalierbarkeit bei plötzlichem Wachstum des Bedarfs gewährleistet. Eine Möglichkeit hierfür bietet Amazons Storage Gateway. Die Verwendung dieses Angebots ist jedoch vergleichsweise kostspielig. Allein die monatliche Gebühr für die Bereitstellung beträgt derzeit 125 US-Dollar. Hinzu kommen monatliche Gebühren für das verwendete Volumen und die Menge der übertragenen Daten. In der Kombination des Setups von jclouds mit der Java-Implementierung jscsi besteht jedoch die Möglichkeit, das reguläre Angebot von Amazon S3 zu benutzen. Die Grundidee ist ein Mapping von der vom Betriebssystem via iscsi übertragenen Blöcken zu den Buckets im Amazon Cloud-Speicher. Das Resultat, welches wir in jscsi implementiert haben 2 repräsentiert eine weitaus komplexere Konfiguration als der triviale Bucket-Zugriff dargestellt in Grafik 1. 2 Frei verfügbar unter 3

7 4 Techniken zur sichere Verwendung von Cloud-Speichern Dementsprechend sollte sich der Performanzverlust durch Verschlüsselung auch nicht signifikant auswirken. Die Benchmarks wurden jeweils mit dem für unixoide Betriebssysteme geschriebenen Programm bonnie++ durchgeführt. Bei den jeweiligen Tests wurden die Standardparameter genommen, und Daten von 100 Durchläufen gesammelt. Benchmarks werden bei bonnie++ auf Dateisystemebene ausgeführt, d.h. es finden verschiedene Lese- und Schreiboperationen auf Dateien innerhalb eines Ordners statt. Seeks [/sec] Random Seek, encrypted Random Seek, unencrypted AWS S3 File Fig. 2. Random Seek im Vergleich Abbildung 2 zeigt den direkten Vergleich zwischen Random Seeks auf Cloud- Speicher via iscsi und jenen auf einem lokalen Dateisystem. Auf der logarithmisch skalierten y-achse werden die unterschiedlichen Seeks pro Sekunde dargestellt. Unsere Annahme wird hier deutlich bestätigt: Die Performanz ist beim lokalen Dateisystem wesentlich höher. Während aber die Random Seeks auf verschlüsseltem wie unverschlüsseltem Cloud-Speicher nahezu gleich sind, macht die Verschlüsselung beim lokalen Dateisystem mehrere hundert Seeks in der Minute aus. Throughput [kb/sec] Char Out Char In Block Out Block In Rewrite Out AWS S3 encrypted AWS S3 unencrypted Fig. 3. Sequentieller Durchsatz auf AWS S3 via iscsi Abbildung 3 verdeutlicht nochmals die Insignifikanz des Unterschieds zwischen verschlüsseltem und unverschlüsseltem Cloud-Speicher. Der Durchsatz in 4

8 Zusammenfassung 5 kb pro Sekunde ist beim sequentiellen Zugriff auf verschlüsselten wie unverschlüsseltem Speicher nicht wesentlich zu unterscheiden. Deutlich sichtbar ist auch der Performanzunterschied zwischen block-basierten Zugriffen und zeichenbasierten Zugriffen: Blockzugriffe sind deutlich performanter da hier das Mapping von Block-Offsets zu Buckets in weniger Zugriffen auf den entfernten Cloud- Speicher resultiert. 3 Zusammenfassung Sicherheit ist gerade bei Cloud-Diensten wie Cloud-Speicher immens wichtig. Wie diese Arbeit gezeigt hat, ist Sicherheit jedoch nicht mit erheblichen Mehrkosten verbunden. Während die Performanzkosten der Verschlüsselung im lokalen Dateisystem mit der Dateigröße skalieren, verhält es sich bei der Cloud anders. Die Entfernung zur Cloud ist mit höherer Latenz und geringerem Durchsatz verbunden, wie auch schon in der Literatur gezeigt[6]. Die Distanz zum Speicher stellt daher einen Flaschenhals dar, welcher Performanzunterschiede bei der Verschlüsselung nahezu nivelliert, und das jeweils umso mehr, je komplexer die Gesamtarchitektur ist. Techniken wie Caching oder Prefetching wirken sich hierbei zusätzlich günstig auf die Verschlüsselung entfernt gespeicherter Daten aus wie unsere Ergebnisse mit unserer iscsi-implementierung jscsi gezeigt haben. Nächste Schritte umfassen dabei das Versionieren der Daten ebenso wie entsprechende Integritätsprüfungen um eine weitergehende Sicherheit zu gewährleisten. 5

9 6 References References [1] J. Satran, K. Meth, C. Sapuntzakis, M. Chadalapaka, and E. Zeidner, Internet small computer systems interface (iscsi), rfc3720.txt, , 2.2 [2] S. L. Garfinkel, An evaluation of amazon s grid computing services: EC2, S3, and SQS, Harvard University, Tech. Rep., [3] M. Kramis, V. Wildi, B. Lemke, S. Graf, H. Janetzko, and M. Waldvogel, jscsi a Java iscsi initiator, in Paper, presented at: Jazoon 2007 The International Conference on Java Technology, [4] S. Graf, P. Brend amour, and M. Waldvogel, jscsi 2.0, Multithreaded Low- Level Distributed Block Access, University of Konstanz, Tech. Rep., [5] jclouds, 2 [6] Y. Chen and R. Sion, To cloud or not to cloud? musings on costs and viability, in Proceedings of the 2nd ACM Symposium on Cloud Computing,

10 List of Figures 7 List of Figures 1 Lesen und Schreiben lokal und auf AWS Random Seek im Vergleich Sequentieller Durchsatz auf AWS S3 via iscsi

Performance oder Sicherheit? Sichere Nutzung von Cloud Storages in komplexen Systemen

Performance oder Sicherheit? Sichere Nutzung von Cloud Storages in komplexen Systemen Performance oder Sicherheit? Sichere Nutzung von Cloud Storages in komplexen Systemen Daniel Scharon, Andreas Rain, Sebastian Graf und Marcel Waldvogel Distributed Systems Group Universität Konstanz 78457

Mehr

Dateisysteme und Datenverwaltung in der Cloud

Dateisysteme und Datenverwaltung in der Cloud Dateisysteme und Datenverwaltung in der Cloud Sebastian Fischer Master-Seminar Cloud Computing - WS 2013/14 Institut für Telematik, Universität zu Lübeck Dateisysteme und Datenverwaltung in der Cloud 1

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

WILLKOMMEN 100.000. Quantum ist der weltweit GRÖSSTE Spezialist für Backup, Recovery und Archivierung von Daten.

WILLKOMMEN 100.000. Quantum ist der weltweit GRÖSSTE Spezialist für Backup, Recovery und Archivierung von Daten. 85 der Fortune 100-Unternehmen arbeiten mit Quantum 10 -mal Produkt des Jahres WILLKOMMEN Quantum ist der weltweit GRÖSSTE Spezialist für Backup, Recovery und Archivierung von Daten. 33 Jahre Branchenerfahrung

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Kooperativer Speicher: Schwächen und Gegenmaßnahmen

Kooperativer Speicher: Schwächen und Gegenmaßnahmen Kooperativer Speicher: Schwächen und Gegenmaßnahmen Cooperative storage: weaknesses and countermeasures Lutz Behnke 2. Dezember 2005 2005 Lutz Behnke 1 /home/sage/texte/haw/master/seminar/coop_storage_failure.sxi

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait

Mehr

Cloud Speicher. Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012

Cloud Speicher. Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012 Cloud Speicher Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012 Ablauf Cloud-Speicher allgemein Was ist die Cloud? Möglichkeiten Vorteile Nutzer u. Anbieter 3 Beispiele Dropbox Ubuntu One TeamDrive

Mehr

Windows Server 2012 R2 Storage

Windows Server 2012 R2 Storage Tech Data - Microsoft Windows Server 2012 R2 Storage MS FY14 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49

Mehr

Cloud Computing mit mathematischen Anwendungen

Cloud Computing mit mathematischen Anwendungen Cloud Computing mit mathematischen Anwendungen Vorlesung SoSe 2009 Dr. Marcel Kunze Karlsruhe Institute of Technology (KIT) Steinbuch Centre for Computing (SCC) KIT the cooperation of Forschungszentrum

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Magento goes into the cloud Cloud Computing für Magento. Referent: Boris Lokschin, CEO

Magento goes into the cloud Cloud Computing für Magento. Referent: Boris Lokschin, CEO Magento goes into the cloud Cloud Computing für Magento Referent: Boris Lokschin, CEO Agenda Über symmetrics Unsere Schwerpunkte Cloud Computing Hype oder Realität? Warum Cloud Computing? Warum Cloud für

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick:

Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick: Red Hat Storage Server Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick: Offene Software Lösung für Storage Ansprache über einen globalen Namensraum Betrachtet Storage als einen virtualisierten

Mehr

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT)

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT) OmniCloud Sichere Nutzung von Cloud-Speicherdiensten Ruben Wolf (Fraunhofer SIT) Sicus e.v. AK Datenschutz & Security AK Identity & Access Management 25.04.2013 ThyssenKrupp, Essen Inhalt 1. Sicherheit

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch Data Backup Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Mehr

Aktuelle Herausforderungen beim Cloud Computing

Aktuelle Herausforderungen beim Cloud Computing Dr. Christian Baun COMMIT 2012 Hochschule Mannheim Aktuelle beim Cloud Computing 1/19 Aktuelle beim Cloud Computing Dr. Christian Baun wolkenrechnen@gmail.com 22.10.2012 Dr. Christian Baun COMMIT 2012

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Eine Taxonomie und Bewertung von Cloud Computing Diensten aus Entwicklersicht

Eine Taxonomie und Bewertung von Cloud Computing Diensten aus Entwicklersicht Eine Taxonomie und Bewertung von Cloud Computing Diensten aus Entwicklersicht Universität der Bundeswehr München Mario Golling und Michael Kretzschmar Fakultät für Informatik E-Mail: mario.golling@unibw.de

Mehr

Veränderungen von. Erster Kunde implementiert Innovation. Vorteil im Wettbewerb. Zweiter Kunde implementiert Innovation

Veränderungen von. Erster Kunde implementiert Innovation. Vorteil im Wettbewerb. Zweiter Kunde implementiert Innovation Veränderungen von Erster Kunde implementiert Innovation Vorteil im Wettbewerb Zweiter Kunde implementiert Innovation Dritter Kunde implementiert Innovation Zeit Fokussierung der IT Ausgaben Hier macht

Mehr

Vorbesprechung Hauptseminar "Cloud Computing"

Vorbesprechung Hauptseminar Cloud Computing Vorbesprechung Hauptseminar "Cloud Computing" Dimka Karastoyanova, Johannes Wettinger, Frank Leymann {karastoyanova, wettinger, leymann}@iaas.uni-stuttgart.de Institute of Architecture of Application Systems

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

MICROSOFTS CLOUD STRATEGIE

MICROSOFTS CLOUD STRATEGIE MICROSOFTS CLOUD STRATEGIE Sebastian Weber Head of Technical Evangelism Developer Platform & Strategy Group Microsoft Deutschland GmbH Slide 1 WAS IST CLOUD COMPUTING? Art der Bereitstellung von IT-Leistung

Mehr

Verzeichnisdienste in heterogenen Systemen

Verzeichnisdienste in heterogenen Systemen Verzeichnisdienste in heterogenen Systemen Zielsetzungen Implementierung Aufbau: Active Directory (AD) auf Basis von Windows Server 008 R mit Windows Client(s), Linux Client(s) und einem Linux Server (Dateiserver).

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY

VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSICHERUNG Machen Sie sich die Vorteile von Tape zu Nutze,

Mehr

Einführung. Worüber muss man sich beim Kauf eines Storagesystems den Kopf zerbrechen? Copyright 2013 DataCore Software Corp. All Rights Reserved.

Einführung. Worüber muss man sich beim Kauf eines Storagesystems den Kopf zerbrechen? Copyright 2013 DataCore Software Corp. All Rights Reserved. Einführung Worüber muss man sich beim Kauf eines Storagesystems den Kopf zerbrechen? Storage Priorities Expand storage capacity Improve storage performance Simplify mgt & provisioning Consolidate storage

Mehr

Information Systems & Semantic Web University of Koblenz Landau, Germany. Cloud Computing. Steffen Staab

<is web> Information Systems & Semantic Web University of Koblenz Landau, Germany. Cloud Computing. Steffen Staab Information Systems & Semantic Web University of Koblenz Landau, Germany Cloud Computing Cloud Computing if you do not have Cloud Computing in your business proposal you do not get VC funding. P. Miraglia@Austin,

Mehr

Customer Reference Case: Microsoft System Center in the real world

Customer Reference Case: Microsoft System Center in the real world Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump

Mehr

Isilon Solutions + OneFS

Isilon Solutions + OneFS Isilon Solutions + OneFS Anne-Victoria Meyer Universität Hamburg Proseminar»Ein-/Ausgabe Stand der Wissenschaft«, 2013 Anne-Victoria Meyer Isilon Solutions + OneFS 1 / 25 Inhalt 1. Einleitung 2. Hardware

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr

PVFS (Parallel Virtual File System)

PVFS (Parallel Virtual File System) Management grosser Datenmengen PVFS (Parallel Virtual File System) Thorsten Schütt thorsten.schuett@zib.de Management grosser Datenmengen p.1/?? Inhalt Einführung in verteilte Dateisysteme Architektur

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Auf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software

Auf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software Auf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software Dipl. Ing. Stefan Bösner Sr. Sales Engineer DACH Stefan.Boesner@quest.com 2010 Quest Software, Inc. ALL RIGHTS RESERVED Vizioncore

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Next Generation Cloud

Next Generation Cloud Next Generation Cloud Building Blocks In Zukunft wird es darum gehen, aus der Summe der Teile Anwendungen (Apps) zu generieren, die Mehrwerte zu schaffen App besteht aus Integration von > Funktionen, z.b.

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

storage management (c) Till Hänisch 2003, BA Heidenheim

storage management (c) Till Hänisch 2003, BA Heidenheim storage management (c) Till Hänisch 2003, BA Heidenheim warum? haenisch@susi:~ > df Filesystem 1k-blocks Used Available Use% Mounted on /dev/sda3 35115800 16351708 16980076 50% / /dev/sda1 23300 3486 18611

Mehr

Oracle Health Check. Enable extreme Performance. www.ise-informatik.de. zusammen mit seinem Oracle Service Partner

Oracle Health Check. Enable extreme Performance. www.ise-informatik.de. zusammen mit seinem Oracle Service Partner Oracle Health Check Oracle Health Check zusammen mit seinem Oracle Service Partner Copyright (C) ISE GmbH - All Rights Reserved 1 Übersicht Oracle Health Check Architektur und Software Oracle Lizenzierung

Mehr

Caching. Hintergründe, Patterns &" Best Practices" für Business Anwendungen

Caching. Hintergründe, Patterns & Best Practices für Business Anwendungen Caching Hintergründe, Patterns &" Best Practices" für Business Anwendungen Michael Plöd" Senacor Technologies AG @bitboss Business-Anwendung!= Twitter / Facebook & co. " / kæʃ /" bezeichnet in der EDV

Mehr

Einblick in die VMware Infrastruktur

Einblick in die VMware Infrastruktur Einblick in die VMware Infrastruktur Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer

Mehr

REST-basierte Web-Services mit PHP (1)

REST-basierte Web-Services mit PHP (1) REST-basierte Web-Services mit PHP (1) REST nutzt direkt die HTTP-Operationen Daher ist es (vgl. SOAP) einfacher, einen REST-basierten Webservice direkt mit PHP zu implementieren. Einige PHP-Frameworks,

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager Hitachi File & Content Services: Hitachi NAS Plattform Uwe Angst NAS Business Manager 1 Hitachi, Ltd. (NYSE:HIT/TSE:6501) Einer der One of the weltgrössten integrierten Elektronikkonzerne Gegründet 1910

Mehr

Isilon Scale Out NAS & Big Data

Isilon Scale Out NAS & Big Data Isilon Scale Out NAS & Big Data Ingmar Löke Senior Account Manager ISILON Storage Devision 1 Agenda Marktsituation Welche Treiber sind da draußen? Eingliederung im EMC Portfolio Produkt Überblick Isilon

Mehr

Einführung in Speichernetze

Einführung in Speichernetze Einführung in Speichernetze Ulf Troppens LAN LAN Disk Disk Server Server Speichernetz Server Disk Disk Disk Server Disk Server Server Agenda Grundlegende Konzepte und Definitionen Beispiel: Speicherkonsolidierung

Mehr

PoINT Storage Manager Installation

PoINT Storage Manager Installation PoINT Software & Systems GmbH PoINT Storage Manager Installation (Neuss) Anforderungen Installation 1. Transparente NetApp MetroCluster Auslagerung und Archivierung 2. Transparente PACS Daten Archivierung

Mehr

Cloud Computing. IM-Briefing 3.12.2009

Cloud Computing. IM-Briefing 3.12.2009 Cloud Computing IM-Briefing 3.12.2009 Cloud Computing IM-Breefing 3.12.2009 Fragestellung Was ist eine Cloud Vergangenheit, Gegenwart Motivation - Treiber Technische Ausprägungen Anwendungsfälle Abhängigkeit

Mehr

In-Memory Analytics. Marcel Poltermann. Fachhochschule Erfurt. Informationsmanagement

In-Memory Analytics. Marcel Poltermann. Fachhochschule Erfurt. Informationsmanagement Marcel Poltermann Fachhochschule Erfurt Informationsmanagement Inhaltsverzeichnis Glossar...III Abbildungsverzeichnis...III 1 Erläuterung:... 2 2 Technische Grundlagen... 2 2.1 Zugriff physische Datenträger:...

Mehr

Disclaimer & Legal Notice. Haftungsausschluss & Impressum

Disclaimer & Legal Notice. Haftungsausschluss & Impressum Disclaimer & Legal Notice Haftungsausschluss & Impressum 1. Disclaimer Limitation of liability for internal content The content of our website has been compiled with meticulous care and to the best of

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit

Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit Ian Schroeder Senior Account Manager, NetApp Deutschland April 2015 noris network > Innovationstagung 2015 Weisheit? Wenn ich die Menschen

Mehr

Seminar Cloud Data Management WS09/10. Tabelle1 Tabelle2

Seminar Cloud Data Management WS09/10. Tabelle1 Tabelle2 Seminar Cloud Data Management WS09/10 Tabelle1 Tabelle2 1 Einführung DBMS in der Cloud Vergleich verschiedener DBMS Beispiele Microsoft Azure Amazon RDS Amazon EC2 Relational Databases AMIs Was gibt es

Mehr

Digitale Nachhaltigkeit mit Open Clouds

Digitale Nachhaltigkeit mit Open Clouds Open Cloud Day, 19. Juni 2012 Universität Bern Dr. Matthias Stürmer Ernst & Young CV Matthias Stürmer Phone: +41 58 286 61 97 Mobile: +41 58 289 61 97 Email: matthias.stuermer@ch.ey.com Background Senior

Mehr

Verteilte Dateisysteme in der Cloud

Verteilte Dateisysteme in der Cloud Verteilte Dateisysteme in der Cloud Cloud Data Management Maria Moritz Seminar Cloud Data Management WS09/10 Universität Leipzig 1 Inhalt 1.) Anforderungen an verteilte Dateisysteme 2.) GoogleFS 3.) Hadoop

Mehr

Whitepaper Externe Speicherung von Binary Large Objects (BLOBs) mit SharePoint 2007 sowie SQL Server 2005 / 2008

Whitepaper Externe Speicherung von Binary Large Objects (BLOBs) mit SharePoint 2007 sowie SQL Server 2005 / 2008 Externe Speicherung von Binary Large Objects (BLOBs) mit SharePoint 2007 sowie SQL Andreas Glaser, 23. September 2008 Teufenerstrasse 19 CH 9001 St.Gallen t [+41] 71 228 67 77 f [+41] 71 228 67 88 info@namics.com

Mehr

Middleware Cloud Computing

Middleware Cloud Computing Middleware Cloud Computing Tobias Distler, Jürgen Kleinöder Organisation Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg Wintersemester

Mehr

Cloud-Computing. 1. Definition 2. Was bietet Cloud-Computing. 3. Technische Lösungen. 4. Kritik an der Cloud. 2.1 Industrie 2.

Cloud-Computing. 1. Definition 2. Was bietet Cloud-Computing. 3. Technische Lösungen. 4. Kritik an der Cloud. 2.1 Industrie 2. Cloud Computing Frank Hallas und Alexander Butiu Universität Erlangen Nürnberg, Lehrstuhl für Hardware/Software CoDesign Multicorearchitectures and Programming Seminar, Sommersemester 2013 1. Definition

Mehr

Antwortzeitverhalten von Online Storage Services im Vergleich

Antwortzeitverhalten von Online Storage Services im Vergleich EPOD Encrypted Private Online Disc Antwortzeitverhalten von Online Storage Services im Vergleich Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee

Mehr

CLOUD, GRID und Virtualisierung

CLOUD, GRID und Virtualisierung CLOUD, GRID und Virtualisierung Benjamin Schmidt 1 Hintergrund 2 Vollvirtualisierung Sämtliche Hardwarekomponenten (u.a. Netzwerkkarte, SCSI Controller) werden emuliert Erlaubt die Verwendung eines unmodifizierten

Mehr

Clouds. Erwartungen der Nutzer. Wolkig bis Heiter. (c) 2013, Peter Sturm, Universität Trier. Er ist verwöhnt! Er ist nicht dankbar!

Clouds. Erwartungen der Nutzer. Wolkig bis Heiter. (c) 2013, Peter Sturm, Universität Trier. Er ist verwöhnt! Er ist nicht dankbar! Clouds Wolkig bis Heiter Erwartungen der Nutzer Er ist verwöhnt! Verfügbarkeit Viele Anwendungen Intuitive Interfaces Hohe Leistung Er ist nicht dankbar! Mehr! Mehr! Mehr! Moore 1 Erwartungen der Entwickler

Mehr

VMware. Rainer Sennwitz.

VMware. Rainer Sennwitz. <Rainer.Sennwitz@andariel.informatik.uni-erlangen.de> VMware Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer Sennwitz VMware Inhalt Inhalt

Mehr

The Unbreakable Database System

The Unbreakable Database System The Unbreakable Database System Real Application Cluster Unterföhring, 04.2005 M. Kühn 1 Comparisson HA - HA Ziele, DataGuard, HA Oracle, RAC RAC Features - Cache Fusion, TAF, Load Balancing RAC on Solaris

Mehr

PROFI UND NUTANIX. Portfolioerweiterung im Software Defined Data Center

PROFI UND NUTANIX. Portfolioerweiterung im Software Defined Data Center PROFI UND NUTANIX Portfolioerweiterung im Software Defined Data Center IDC geht davon aus, dass Software-basierter Speicher letztendlich eine wichtige Rolle in jedem Data Center spielen wird entweder als

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Webinar zum Thema Storage, iscsi, Virtualisierung, Backup mit Synology NAS

Webinar zum Thema Storage, iscsi, Virtualisierung, Backup mit Synology NAS 1 Organisatorisches Dauer: ca. 30 Minuten Webinar wird aufgezeichnet und per E-Mail zur Verfügung gestellt Fragen während des Webinars werde ich am Ende beantworten FAQ Artikel im TKwiki Webinar zum Thema

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

5.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

5.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun 5.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim WS1112 1/36 5.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Karlsruher Institut für

Mehr

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director INTERXION Rechenzentrum & Cloud Volker Ludwig Sales Director AGENDA Kurzvorstellung Interxion Evolution der Rechenzentren bis heute Hybrid Cloud ein Blick in die Zukunft 2 AUF EINEN BLICK FÜHRENDER EUROPÄISCHER

Mehr

Business Process Management. Cloud und Mobile Computing. BPMday 2013 Köln, 13. November 2013. Enzo Favuzzi - Sales Manager WebCenter & BPM

Business Process Management. Cloud und Mobile Computing. BPMday 2013 Köln, 13. November 2013. Enzo Favuzzi - Sales Manager WebCenter & BPM Business Process Management von Cloud und Mobile Computing BPMday 2013 Köln, 13. November 2013 Enzo Favuzzi - Sales Manager WebCenter & BPM Safe Harbor Statement The

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

Software as a Service

Software as a Service Software as a Service Andreas Von Gunten http://www.ondemandnotes.com http://www.andreasvongunten.com SaaSKon 2008 11. November 2008 Das Problem - Komplexität Software selber zu betreiben, bedeutet zunehmende

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand

Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand Michael Grözinger National Technology Officer Microsoft Deutschland GmbH 1 Agenda Cloud Computing wofür steht das?

Mehr

Power-Efficient Server Utilization in Compute Clouds

Power-Efficient Server Utilization in Compute Clouds Power-Efficient Server Utilization in Compute Clouds 1/14 Overview 1. Motivation 2. SPECpower benchmark 3. Load distribution strategies 4. Cloud configuration 5. Results 6. Conclusion 2/14 1. Motivation

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10 Prototypvortrag Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning Projektseminar WS 2009/10 Eugen Fot, Sebastian Kenter, Michael Surmann AG Parallele

Mehr

Innova&ve IT Solu&ons. Oracle ACFS / Cloud File System. En?esselung Ihrer Business- kridschen ApplikaDonen. Ma#hias Pölzinger Senior Consultant

Innova&ve IT Solu&ons. Oracle ACFS / Cloud File System. En?esselung Ihrer Business- kridschen ApplikaDonen. Ma#hias Pölzinger Senior Consultant Oracle ACFS / Cloud File System En?esselung Ihrer Business- kridschen ApplikaDonen Ma#hias Pölzinger Senior Consultant Speaker Ma#hias Pölzinger ma#hias.poelzinger@initso.at h#p://kb.initso.at/ Senior

Mehr

Managed Cloud Services

Managed Cloud Services Managed Cloud Services Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Cloud Services

Mehr

Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices. SHE Informationstechnologie AG Roger Klose, Senior IT Security Consultant

Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices. SHE Informationstechnologie AG Roger Klose, Senior IT Security Consultant Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices SHE Informationstechnologie AG Roger Klose, Senior IT Security Consultant Agenda Definition Alltagssituationen Maßnahmen Zusammenfassung Definition

Mehr

VMware Software -Defined Data Center

VMware Software -Defined Data Center VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

GIS in der Cloud: Beispiele von ESRI und con terra

GIS in der Cloud: Beispiele von ESRI und con terra GIS in der Cloud: Beispiele von ESRI und con terra Dr. Matthias Bluhm ESRI Deutschland GmbH 9. März 2011, Darmstadt 2 ESRI Deutschland GmbH, 2011 GmbH 2010 ESRI Unternehmensgruppe (in Deutschland und der

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services BICCnet Arbeitskreistreffen "IT-Services" am 14. November bei fortiss Jan Wollersheim fortiss

Mehr

Availability Manager Overview

Availability Manager Overview DECUS Symposium 2007 Availability Manager Overview Günter Kriebel Senior Consultant OpenVMS guenter.kriebel@hp.com GET CONNECTED People. Training. Technology. 2006 Hewlett-Packard Development Company,

Mehr

Presse- Info. CommVaults Cloud-fähige Simpana-Software verfügbar. www.commvault.com

Presse- Info. CommVaults Cloud-fähige Simpana-Software verfügbar. www.commvault.com CommVaults Cloud-fähige Simpana-Software verfügbar Integrationsmöglichkeiten mit Amazon Web Services, EMC, Iron Mountain und Nirvanix ermöglicht Kunden erstmals sicheren, nahtlosen und kosteneffizienten

Mehr

Lösungen rund um das Zentrum der Virtualisierung

Lösungen rund um das Zentrum der Virtualisierung Lösungen rund um das Zentrum der Virtualisierung Bernd Carstens Dipl.-Ing. (FH) Sales Engineer D/A/CH Bernd.Carstens@vizioncore.com Lösungen rund um VMware vsphere Das Zentrum der Virtualisierung VESI

Mehr

Scale-Up oder Scale Out?

Scale-Up oder Scale Out? Scale-Up oder Scale Out? Ein Leben ohne Hindernisse mit dem neuen Speicher-Betriebssystem von NetApp Mathias Riediger System Engineer NetApp ein Portfolio Anbieter! EF-Series E-Series FAS 2220 FAS 2240

Mehr

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH DTS Systeme IT Dienstleistungen das sind wir! Joseph Hollik Tech. Consulting, Projektmanagement DTS Systeme GmbH Warum virtualisieren? Vor- und Nachteile Agenda Was ist Virtualisierung? Warum virtualisieren?

Mehr

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Franz-Josef Nölke,

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Storage over Ethernet NAS, iscsi, File Services Comeback des?! Agenda: Überblick Network Storage Hot for 2006 File Services WAFS / Acceleration

Mehr